传输层安全协议TLS 1.3 RFC 8446使互联网更快、更安全

2018-08-12 11:38:19作者:LINUX人稿源:开源社区
https://ywnz.com/linuxyffq/2619.html

最新版本的 TLS:TLS 1.3 (RFC 8446) 已经正式发布。采用 TLS 1.3 将使得互联网更快、更安全,因为这是该协议有史以来第一次重大的改革,它带来了许多的安全性与性能提升。该版本的发布将使得 Linux 服务器能够提供更快速安全的 HTTPS 方案。

部署参考:HTTPS加密简介以及Nginx安装Let’s Encrypt免费SSL/TLS证书

TLS 1.3发展前奏

TLS 1.3 是国际互联网工程任务组(IETF)制定的 TLS 新标准。在过去的五年里,IETF 一直致力于 TLS 1.3 协议的标准制定工作。TLS 用于保护 Web(以及更多其他领域),提供加密并确保每个 HTTPS 网站和 API 的真实性。

在 IETF 中,协议又被称为 RFC。TLS 1.0 是 RFC 2246,TLS 1.1 是 RFC 4346,TLS 1.2 是 RFC 5246。现在,TLS 1.3 则为 RFC 8446。RFC 通常按顺序发布,并保留 46 作为 RFC 编号的一部分。推动制定 TLS 1.3 协议的主要诉求是:

1.减少握手的延迟时间

2.对更多的握手消息进行加密

3.提高应对跨协议攻击的机动性

4.删除遗留下来的旧功能

TLS 1.3与TLS 1.2的区别

TLS 1.3 基于更早的 TLS 1.2,但与 TLS 1.2 也有较大的区别,因为 TLS 1.3 设计的第一个重要目标就是避免之前版本存在的缺陷,主要区别包括:

1.将密钥协商和认证算法从密码包中分离出来

2.移除脆弱和较少使用的命名椭圆曲线支持

3.移除 MD5 和 SHA-224 密码散列函数的支持

4.请求数字签名,即便使用之前的配置

5.集成 HKDF 和半短暂 DH 提议

6.替换使用 PSK 和凭据的恢复

7.支持 1-RTT 握手并初步支持 0-RTT

8.通过在 (EC)DH 密钥协议期间使用临时密钥来保证完善的前向安全性

9.放弃许多不安全或过时特性的支持,包括数据压缩、重新协商、非 AEAD 密码本、静态 RSA 和静态 DH 密钥交换、自定义 DHE 分组、点格式协商、更改密码本规范的协议、UNIX 时间的 Hello 消息,以及长度字段 AD 输入到 AEAD 密码本

10.禁止用于向后兼容性的 SSL 和 RC4 协商

11.集成会话散列的使用

12.弃用记录层版本号和冻结数以改进向后兼容性

13.将一些安全相关的算法细节从附录移动到标准,并将 ClientKeyShare 降级到附录

14.添加带有 Poly1305 消息验证码的 ChaCha20 流加密

15.添加 Ed25519 和 Ed448 数字签名算法

16.添加 x25519 和 x448 密钥交换协议

相关链接

RFC 8446 - The Transport Layer Security (TLS) Protocol Version 1.3

A Detailed Look at RFC 8446 (a.k.a. TLS 1.3)

相关主题

Firefox已逐渐开始启用TLS 1.3支持(附带启用指南)

[转帖]传输层安全协议TLS 1.3 RFC 8446使互联网更快、更安全的更多相关文章

  1. 我们检测到您的浏览器不兼容传输层安全协议 (TLS) 1.1 或更高版本,此协议在 Internet 上用于确保您通信的安全性。

    早上使用.Net WebClient类采集亚马逊数据,返回http 400 Bad Request错误,内容里面有“我们检测到您的浏览器不兼容传输层安全协议 (TLS) 1.1 或更高版本,此协议在 ...

  2. (传输层)TCP协议

    目录 首部格式数据单位特定注意自动重传请求ARQ具体实现发送缓存接收缓存滑动窗口确认丢失和确认迟到超时重传时间选择报文段的发送时机运输连接发送TCP请求客户端拥塞处理相关概念避免拥塞具体实现TCP 的 ...

  3. 传输层TCP协议

    目录 首部格式数据单位特定注意自动重传请求ARQ具体实现发送缓存接收缓存滑动窗口确认丢失和确认迟到超时重传时间选择报文段的发送时机运输连接发送TCP请求客户端拥塞处理相关概念避免拥塞具体实现TCP 的 ...

  4. x-pack 功能介绍及配置传输层安全性(TLS / SSL)

    x-pack 功能介绍及配置传输层安全性(TLS / SSL) 学习了:https://blog.csdn.net/wfs1994/article/details/80411047

  5. OSI模型第四层传输层--UDP协议

    1.udp协议 UDP是OSI参考模型中一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成[2]  ,提供面向事务的简单不可靠信息传送服务.UDP 协议 ...

  6. OSI模型第四层传输层--TCP协议

    1.传输层2个协议tcp和udp 2.tcp的可靠性(挂号信). 面向链接的:类似寄挂号信,对方收到了并且能够确认.所以也是可靠的传输. 最大报文传输:两端可以协商传输报文大小.(协商一个报文的大小) ...

  7. 传输层tcp协议以及scoket套字节方法

    一.传输层 1.传输层的由来: 网络层的IP帮我们区分子网 以太网的Mac帮我们找到主机 所以通过IP和Mac找到了一台特定的主机 如何找到该特定主机的应用程序呢? 答案是通过端口,端口即应用程序与网 ...

  8. 计算机网络之传输层UDP协议

    文章转自:https://blog.csdn.net/weixin_43914604/article/details/105453096 学习课程:<2019王道考研计算机网络> 学习目的 ...

  9. (传输层)UDP协议

    目录 数据单位特点具体实现要求UDP首部格式发送UDP请求的客户端图释 数据单位 UDP 传送的数据单位协议是 UDP 报文或用户数据报 特点 UDP 是无连接的,即发送数据之前不需要建立连接 UDP ...

随机推荐

  1. .NetCore 读取配置文件

    1.创建config.json配置,并设置成始终复制 2.需要安装 nuget 包 Microsoft.Extensions.Configuration .Microsoft.Extensions.C ...

  2. [mysql]my.cnf在哪里

    linux mysql --help|grep my.cnf 查找顺序:/etc/my.cnf /etc/mysql/my.cnf /usr/local/mysql/etc/my.cnf ~/.my. ...

  3. ie8中如何使用base64

    由于ie8中不能使用jQuery2.0以上版本所以无法使用 window.btoa()加密 window.atob()解密 所以只能使用最原生的base64加密方法如下: /** * Created ...

  4. MySQL原理解析

    逻辑架构 MySQL逻辑架构整体分为三层: 客户端层,连接处理.授权认证.安全等功能均在这一层处理. 核心服务层,包括查询解析.分析.优化.缓存.内置函数(比如:时间.数学.加密等函数).所有的跨存储 ...

  5. ew做代理 进一步内网渗透

    0x00 前言 最近搞站的时候有内网穿透的需求,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的使用方法做一个简单的介绍.其实相应的内容EW的官网已经说得很详细了,我这里纯粹是作为个人笔 ...

  6. 邻居子系统 之 状态定时器回调neigh_timer_handler

    概述 在分配邻居子系统之后,会设置定时器来处理那些需要定时器处理的状态,定时器回调函数为neigh_timer_handler:函数会根据状态机变换规则对状态进行切换,切换状态后,如果需要更新输出函数 ...

  7. SpringJunitTest

    1.用MockBean和assert,而不是输出 import org.springframework.boot.test.mock.mockito.MockBean;MockBean import ...

  8. mybatis sql不等于

    转载地址:    https://blog.csdn.net/weixin_40797576/article/details/78796028 select * from test where id& ...

  9. Ubuntu配置ISCSI

      target端: 1.安装 iscsi target相关的软件 $ sudo apt-get install iscsitarget iscsitarget-source iscsitarget- ...

  10. RunHelper,一个为跑步而设计的开源的android app

    RunHelper是一个为跑步而设计的android应用,意在为爱跑步的人提供一个简洁.实用.免费的工具. 我自己也经常跑步,也用过像Nike running.runkeeper之类的app:Nike ...